Formations Informatique

Page 229 sur 631Voir tout le catalogue
Mustang Formation
Business Object XI DesignerPar Mustang Formation

Maîtriser le développement des univers Business Objects version XI. Concevoir un Univers via les assistants. Maîtriser la création de classes, d'objets simples et évolués. Utiliser des tables d'agrégats pour l'analyse multidimensionnelle. Distribuer et maintenir des univers.

Remarque : Les aspects "utilisateurs" ne sont pas traités dans ce stage

Mustang Formation
Maîtrise de TeamsPar Mustang Formation

Comprendre l’intérêt concret de Microsoft Teams pour communiquer, partager, collaborer et animer une équipe. Mieux organiser et hiérarchiser ses projets pour faciliter la collaboration et l’efficacité des intervenants. Organiser et participer à une réunion en ligne, réaliser des documents en mode coédition. Être capable d’utiliser le bon outil de communication et de retrouver ses fichiers importants.

ENI SERVICE
Microsoft Azure – Concevoir une solution de donnéesPar ENI SERVICE

A partir du 1er mai, cette formation sera remplacée par la formation DP-203 “Microsoft Azure – Ingénierie des données”Dans cette formation, les participants mettront en œuvre diverses technologies de plateformes de données dans des solutions en ligne avec les activités commerciales et techniques de l’entreprise y compris des scénarios de données sur site, dans le cloud, et hybrides intégrant à la fois des données relationnelles et non-SQL. Ils apprendront aussi à traiter les données à l’aide d’une gamme de technologies et de langages utilisant le streaming et le traitement par lots.Les participants étudieront également comment mettre en œuvre la sécurité des données, notamment l’authentification, l’autorisation, les stratégies et les normes. Ils définiront et mettront également en œuvre la surveillance du stockage et du traitement des données. Enfin, ils géreront les solutions de dépannage de données Azure, comme l’optimisation et la reprise après sinistre des services BigData, du streaming de données, et du service traitement par lots.

M2i Formation
Ingestion de données avec Kafka et NiFiPar M2i Formation
  • Comprendre l'architecture de Kafka et son mode de fonctionnement dans un contexte multiclient
  • Publier et récupérer des données vers un cluster Kafka
  • Créer vos propres Consumers et Producers avec Kafka
  • Comprendre l'architecture et les concepts de flux de données de NiFi
  • Développer des extensions à l'aide d'API NiFi et tierces
  • Personnaliser et développer votre propre processeur Apache NiFi
  • Acquérir et traiter des données en temps.
Dawan
Hadoop : Installer et administrer un cluster de nœudsPar Dawan
  • Installer les services d’un nœud Hadoop - Assembler plusieurs nœuds Hadoop - De?ployer une nouvelle application sur un cluster existant - Effectuer une restauration de donne?es suite a? une reprise sur incident
M2i Formation
WebDev 25 - Les bases de la programmationPar M2i Formation
  • Développer un site Internet ou Intranet WebDev sous Windows
  • Maintenir et faire évoluer ce site.
ArrowECS
Deep Security 10 - Trend Micro Certified Professional TrainingPar ArrowECS

Trend Micro™ Deep Security 10 Training for Certified Professionals is a three-day, instructor-led training course where participants will learn how to use Trend Micro™ Deep Security for advanced server security of physical, virtual and cloud-based computers. This course details the basic architecture of the Deep Security solution, deployment options, protection modules, policy configuration, and administration of the system. As part of the course, participants will install Deep Security in a virtual lab environment, deploy agent endpoint computers and configure protection on these computers. Best practices and troubleshooting details for successful implementation and long-term maintenance of the system are also discussed.

This course incorporates a variety of hands-on lab exercises allowing participants to put the lesson content into action.

This course is taught by Trend Micro-certified trainers. Upon completion of this course, participants may choose to complete the certification examination to obtain designation as a Trend Micro Certified Professional for Deep Security.

M2i Formation
Firewall - Architecture et déploiementPar M2i Formation
  • Bien connaître et assimiler les fonctionnalités du firewall, l'équipement vital de protection des réseaux
  • Maîtriser l'installation et la configuration des firewalls pour mettre en place des architectures sécurisées
  • Mettre en place les fonctionnalités d'un UTM (Unified Threat Management)
  • Acquérir les méthodologies de "firewalking"
  • Installer des protections contre les attaques informatiques.
Orsys
Bridge ITIL® vers VeriSM Foundation, certificationPar Orsys

Nouvelle approche de gestion de service pour l'ère numérique, VeriSM™ offre aux entreprises l'opportunité de répondre aux exigences élevées des clients tout en réduisant les risques et les coûts. Ce cours aborde la compréhension et l’interprétation du modèle pour être mis en œuvre dans diverses activités respectives.

M2i Formation
Systèmes de détection d'intrusion (IDS)Par M2i Formation
  • Déployer différents outils de détection d'intrusion.